انواع امنیت نقطه پایانی

By |2022-05-15T12:50:38+04:3025 اردیبهشت 1401|Categories: امنیت ایمیل, امنیت شبکه, حملات سایبری, نقطه پایانی|Tags: , , , , , , , , |

امنیت نقطه پایانی چیست؟ امنیت نقطه پایانی فرآیند محافظت از دستگاه‌هایی که به اینترنت متصل می شوند مانند رایانه‌های رومیزی ، لپ‌تاپ ، تلفن‌های همراه و تبلت‌ها در برابر تهدیدات مخرب و حملات سایبری است. نرم‌افزار امنیتی Endpoint به کسب‌وکارها این امکان را می‌دهد تا از دستگاه‌هایی که کارمندان برای مقاصد کاری از آنها [...]

رویکردهای برتر امنیت و مدیریت ریسک در سال 2022

By |2022-05-11T10:27:27+04:3021 اردیبهشت 1401|Categories: امنیت شبکه, حملات سایبری, دسته‌بندی نشده, شبکه, لغت‌نامه شبکه|Tags: , , , , , , |

رویکردهای برتر امنیت و مدیریت ریسک در سال 2022 به گفته گارتنر، رهبران مدیریت امنیت و ریسک باید به هفت رویکرد برتر برای محافظت حریم دیجیتالی رو به رشد سازمان‌های مدرن در برابر تهدیدات جدید و نوظهور در سال 2022 و پس از آن توجه کنند. سه گرایش کلی که بر شیوه‌های امنیت سایبری [...]

انتقال غیر مجاز داده و راههای پیشگیری از آن

By |2022-05-09T14:46:54+04:3018 اردیبهشت 1401|Categories: آسیب‌پذیری, باج افزار, حملات سایبری|Tags: , , , , , |

 انتقال غیرمجاز داده ها چیست ؟ انتقال غیر مجاز داده یا Data Exfiltration ، برداشت داده ها یا هرگونه جابجایی غیرمجاز اطلاعات است. همچنین می‌توان آن را با نام‌های استخراج داده، data extrusion ، نشت داده و دزدی اطلاعات نیز نامید. چه اطلاعات با چاپگر یا با یک فلش usb دزدیده شود، دزدی اطلاعات [...]

امنیت POS چیست؟

By |2022-04-09T10:55:39+04:3020 فروردین 1401|Categories: امنیت شبکه, حملات سایبری|Tags: , , , , , , |

نقطه فروش (POS) ،  یک سیستم ، که شامل نرم افزار و سخت افزار مورد استفاده برای ردیابی تراکنش مالی است، می باشد. امنیت نقطه فروش POS یا امنیت کارت خوان ، از دسترسی مجرمان سایبری به سیستم‌های پرداخت الکترونیکی و سرقت اطلاعات مشتریان جلوگیری می‌کند. امنیت سایبری POS ،  از حملات باج‌افزاری برای دسترسی [...]

حمله روز صفر چیست؟

By |2022-03-13T14:37:01+03:3018 اسفند 1400|Categories: آسیب‌پذیری, باج افزار, حملات سایبری|Tags: , , , , , , , , |

حمله روز صفر به چه معناست؟ حمله روز صفر (Zero Day Attack) یک آسیب پذیری نرم افزاری است که قبل از اینکه تولید کننده نرم افزار از آن آگاه شود توسط مهاجمان مورد سوء استفاده قرار می گیرد. در این مرحله، هیچ پچی وجود ندارد، بنابراین مهاجمان می‌توانند به راحتی از آسیب‌پذیری استفاده کنند [...]

Go to Top